Exploit para SugarCRM y sus demos

En este artículo os hablaré sobre cómo detecté y corregí un pequeño “error” en un exploit para SugarCRM que no funcionaba correctamente. Mi charla en el pasado Hack&Beers de Tamarite (Huesca), trató precisamente sobre esto. Supongo que algo habrá cambiado en el tratamiento de URLs y Cookies de este CRM desde que se publicó su vulnerabilidad y exploit, exactamente el 25 de Junio de 2012, que a día de hoy cause el error en un exploit que se publicó al día siguiente de la publicación de la vulnerabilidad.

Enlace a información de la vulnerabilidad: http://www.securityfocus.com/bid/54169

Enlace al exploit: http://www.exploit-db.com/exploits/19403

SugarCRM es un sistema para la administración de la relación con los clientes (CRM) basado en LAMP (Linux-Apache-MySQL-PHP), desarrollado por la empresa SugarCRM, Inc. ubicada en Cupertino, California.

SugarCRM: Vulnerabilidad y Exploit

La vulnerabilidad que estamos tratando permite la ejecución de código remoto.

SugarCRM: Vulnerabilidad y Exploit

Para esta prueba de concepto, tenemos preparado un SugarCRM con una versión vulnerable, con un usuario creado con las siguientes credenciales: sugarcrm/sugarcrm.

Se requiere saber las credenciales de un usuario de SugarCRM para explotar esta vulnerabilidad. Esto puede hacer pensar que el número de exposición de sitios Web con SugarCRM vulnerables es muy limitado, sin embargo, hay que tener en cuenta que son muchos (muchísimos) los sitios Web que ofrecen probar SugarCRM en una demo, facilitando el usuario y contraseña para probar el CRM.

SugarCRM: Vulnerabilidad y Exploit

En la imagen anterior podemos ver una captura de una búsqueda en Google que muestra resultados de sitios Web con SugarCRM que ofrecen una demo y además facilitando un usuario y contraseña. Justo lo que nos requiere el exploit que vamos a usar.

El exploit para SugarCRM que vamos a utilizar es de Metasploit: sugarcrm_unserialize_exec.

SugarCRM: Vulnerabilidad y Exploit

Después de poner en uso el exploit, lo configuramos con las opciones requeridas: USERNAME (sugarcrm), PASSWORD (sugarcrm) y RHOST (192.168.1.39, dirección IP del servidor con SugarCRM). Los valores son los correctos para el sitio SugarCRM que tenemos preparado para la prueba de concepto. Como payload hemos seleccionado una sesión meterpreter vía PHP, mediante conexión inversa (reverse_tcp).

SugarCRM: Vulnerabilidad y Exploit

Al ejecutar el exploit, obtenemos un mensaje de error durante el “Login“, aún habiendo introducido las credenciales correctas (sugarcrm/sugarcrm). No se obtiene una ID de sesión. Procedemos a repasar el código del exploit y localizamos que el mensaje de error lo muestra cuando no se cumple una condición.

SugarCRM: Vulnerabilidad y ExploitPor alguna razón, con las credenciales correctas, la variable res.get.cookies no contiene la expresión regular que el código del exploit propone, para descubrir si se ha obtenido una sesión (PHP).

En primer lugar, con un proxy Web local como ZAP, comprobamos el formato de la cookie que se genera cuando hacemos “Login” en SugarCRM a través del navegador.

SugarCRM: Vulnerabilidad y Exploit

En principio, tal y como nos muestra ZAP Proxy, el formato de la Cookie generada cumple exactamente lo que la expresión regular del código intenta “matchear“. Falta comprobar cuál es el valor que recoge la variable. Para ello incluiremos una línea nueva en el código para hacer un “print” del contenido de la variable. Read more

Premios Bitácoras 2014. Mejor Blog de Seguridad Informática. Finalistas.

Ya han salido los finalistas de los Premios Bitácoras 2014 alMejor Blog de Seguridad Informática en el que nuestro blog ha sido clasificado en 5º Posición.

Desde el equipo de hacking-etico.com queremos agradecer de corazón a todos los que han votado nuestro blog.

Nos ayuda, sin duda, a continuar con esta labor desinteresada, exponiendo, siempre desde la humildad, artículos sobre seguridad informática para hacer llegar al máximo número de personas esta parte de la informática, tan fascinante y compleja a su vez.

Darle la enhorabuena a todos los participantes, y a los tres finalistas que recibirán el premio Underc0de, El Lado del Mal y Oficina de Seguridad del Internauta primer, segundo y tercer premio respectivamente.

Sin olvidarnos la calidad indudable de los demás clasificados, referencias en este mundo.

Os dejamos la clasificación final.

Read more

Raspberry Sniffing: El juguete oculto

Tras un par de semanas bastante ajetreadas volvemos para ofreceros un nuevo artículo en nuestro blog. Antes de nada quisiéramos dar las gracias desde el equipo de hacking-etico.com a todos los visitantes que día tras día pasan por nuestro blog. También a aquellos que nos han votado pues valoramos enormemente sus votaciones hacia nuestro blog ya que “competimos” (de forma sana) entre autores y sitios que llevan más tiempo publicando y ni que decir tiene, la enorme calidad y profesionalidad de éstos.

Si aún no nos has votado y te gusta nuestro blog, puedes hacerlo desde aquí: VOTAR

Hoy traemos un artículo un poco distinto a lo habitual. Raspberry Sniffing: El juguete oculto.

Explicaremos cómo configurar una Raspberry Pi para insertarla en una red y que capture paquetes y envíe los ficheros de captura por correo. Queremos que os quedéis con la idea, y a partir de ahí podéis desarrollarla a vuestro placer. Trataremos de hacer ver que es muy posible para ayudaros a controlar una red haciéndole capturas de paquetes o para una pequeña auditoría.

rasp

Read more

Análisis del CVSS de ShellShock

Una de las vulnerabilidades más importantes del año sin duda ha sido ShellShock. En el artículo de hoy vamos a explicaros cómo funciona el sistema de evaluación de vulnerabilidades más extendido, el CVSS (Common Vulnerability Scoring System), haciendo uso de dicha vulnerabilidad.

Como ya sabéis la vulnerabilidad de ShellShock corresponde a un bug en Bash que afecta a sistemas UNIX, Linux y OS X que incorporan esta herramienta en su sistema. Dentro de la métrica CVSS podemos encontrar este bug dividido en dos ocurrencias: CVE-2014-6271 y CVE-2014-7169.

¿Qué es CVSS?

CVSS es una métrica para evaluar vulnerabilidades que nos reporta un valor, o conjunto de valores, que nos dan una idea del peligro que conlleva una vulnerabilidad.

Si buscamos el CVSS Score de las vulnerabilidades nombradas en la National Vulnerability Database (NVD) veremos que su valor es 10.

¿Cómo se utiliza?

CVSS utiliza tres métricas básicas para medir el alcance que puede tener una vulnerabilidad. Podemos verlas en la siguiente imagen para la CVE-2014-6271

01grafico Read more

El peligro de las redes sociales

Como bien sabéis en Hacking-etico.com estamos comprometidos con la Seguridad en la Red. A través de eventos y charlas y sobre todo mediante nuestro blog, queremos concienciar a las personas tanto adultos como menores sobre los peligros de la red.

Hace escasos minutos a través del Twitter oficial de la Guardia Civil @guardiacivil hemos visualizado un tweet con un vídeo que nos ha gustado de manera especial ya que hace un símil de la vida real con la cibernética y que desde hacking-etico.com recomendamos visualizar con tus menores (hijos, sobrinos, primos, hermanos, amigos, etc…) para mostrarte lo fácil que puede ser para un menor caer en la trampa de gente con intenciones muy muy malas y abominables. El peligro de las redes sociales pretende hacer llegar este tema a el mayor número posible de padres o tutores de menores para proteger lo máximo posible a los más débiles, los niños.

También recomendamos que lean un artículo que ha publicado en cordopolis.es nuestro compañero de hacking-etico.com Miguel Ángel Arroyo en donde habla de también de esta problemática.

Os dejamos el vídeo:

 

Ataque BadUSB Man-In-The-Middle

Como ya habréis notado gracias a nuestro anterior artículo, en los últimos días en hacking-etico.com hemos estado probado la nueva maravilla que nos trae el equipo de Kali Linux: NetHunter. Aprovechando que yo también dispongo de un terminal Nexus 5 he decidido instalar y probarlo y las sensaciones son muy buenas.

Si aún no sabéis cómo descargarlo e instalarlo, os recomiendo nuevamente que leáis “NetHunter: Kali Linux en tu Android“, un estupendo artículo nos trae nuestro compañero Manuel Camacho en donde nos explica todo lo que necesitáis saber para tenerlo en vuestro dispositivo Nexus.

Uno de los ataques que más fácilmente nos permite hacer NetHunter es un curioso Man-In-The-Middle con el que me llevé una grata sorpresa. Vamos a centrar este artículo en explicar cómo funciona, por qué funciona, cómo explotarlo y cómo defendernos ante ello.

Este año tuve la suerte de asistir a la BackHat en Las Vegas, donde una de las más esperadas charlas era la de BadUSB y que a título personal me dejó maravillado. Ya se empiezan a ver las primeras implementaciones y vectores de ataque: Por parte de los chicos de NetHunter tenemos “BadUSB MITM Attack“. Ya podéis imaginar cual será el vector de ataque… con tan sólo conectar el móvil por USB a un ordenador con Windows conseguiremos redirigir todo el tráfico a nuestro móvil y hacer lo que queramos con él… guardarlo, modificarlo, bloquearlo… ¿interesante verdad? ¡A partir de ahora nos pensaremos dos veces cuando alguien nos pida que le carguemos el móvil en nuestro ordenador! Pero eso no es todo… seguid leyendo porque os cuento más adelante que la cosa es más grave aún.

Vamos al lío. Para ello voy a diferenciar tres secciones:

  1. Explotando Ataque BadUSB MITM: Mostrando cómo se explota y resultado en un escenario real.
  2. Entendiendo Ataque BadUSB MITM: Analizaremos en detalle cómo y por qué funciona el ataque.
  3. Defendiéndonos del Ataque BadUSB MITM: Una vez hemos analizado y entendido cómo funciona, podemos tomar un serie de acciones para evitar que este ataque sea efectivo en nuestras máquinas.

  Read more

NetHunter: Kali Linux en tu Android

Vuelvo a publicar en hacking-etico.com tras unos meses un poco “diferentes” y regreso para traeros un artículo que os puede resultar muy interesante.

Todos nuestros visitantes sabéis o habéis oído hablar de Kali Linux, la conocida distribución Linux que incorpora multitud de herramientas para testear todo tipo de sistemas y conexiones. Esta “distro” es la sucesora de la archiconocida Backtrack. Pues bien, ya la tenemos disponible para smartphones.

En mayor o menor medida, en el Play Store habitan una cantidad ingente de aplicaciones para generar claves WiFi de todo tipo de fabricantes y a día de hoy el 99% son aplicaciones extremadamente malas (probad probad xD). Unas generan supuestas claves para redes Jazztel, WLAN, etc… pero en muy pocos casos funciona. A veces porque los usuarios se les ha removido la conciencia “segura” y otras porque simplemente no se corresponden con la red en cuestión. Y otras son aplicaciones fakes en toda regla.

Pocas alternativas hay que no sean generadores de diccionarios sin más. Metes el SSID y la MAC y a marchar con o sin resultados (esto último casi siempre).

Pero si hay una interesante que ya publiqué el año pasado. Dsploit. Esta aplicación es más avanzada y funciona en teléfonos rooteados y a ser posible con cierta potencia. Con ella puedes snifar tráfico de la red WiFi que estés conectado, capturar sesiones, envenenamiento DNS, etc.. Tiene algunos bugs que pueden hacer un reboot indeseado pero es más que apta para por ejemplo, snifar tráfico de tu red Wifi e interpretarla con el Wireshark o el Networkminer.

Pero hasta ahora sólo teníamos esas opciones. Hasta que los chicos de www.offensive-security.com nos han traído un regalito. Kali Linux NetHunter. Y vamos a “fusionarlo” con Android.nethunter1

fusion

Read more

¿Te gusta nuestro blog? Vótanos en Premios Bitácoras 2014

Ya han comenzado los Premios Bitácoras 2014. Unos premios donde en la edición anterior tuvimos el gran honor de estar en el Top 10 en la categoría de Mejor Blog de Seguridad Informática.

Si te gusta nuestro blog, lo puedes votar a través del siguiente banner o través del enlace que puedes encontrar justo debajo.

Votar en los Premios Bitacoras.com

http://bitacoras.com/premios14/votar/278fcf685345cfadb0e8a4755d45ede7502116a5

A ver si este año superamos el 6º lugar de la edición anterior ;-)

¡Muchas gracias por vuestro apoyo!

WP Maltor: Plugin de seguridad WordPress para banear direcciones IP maliciosas

¿Quieres evitar que desde direcciones IP reportadas como maliciosas accedan a tu WordPress? ¿Prefieres que no accedan a tu WordPress desde Tor? Ahora con el nuevo plugin de seguridad WordPress, WP Maltor, puedes conseguirlo de una manera muy sencilla.

Este plugin, desarrollado conjuntamente por David Merinas de la empresa Deidos y Miguel Ángel Arroyo de SVT Cloud Services, mantiene actualizada una base de datos de direcciones IP que están reportadas como maliciosas, así como una lista de nodos Tor.

Desde ya el plugin de seguridad WordPress está disponible en el repositorio oficial de WordPress y listo para su instalación.

Enlace del plugin WP Maltor: https://wordpress.org/plugins/wp-maltor/

WP Maltor - Plugin de seguridad para WordPress

La instalación es muy simple y desde el momento que lo instales, y actives el plugin, ya estarás bloqueando el acceso a direcciones IP maliciosas y a nodos de Tor.

WP Maltor - Plugin de seguridad para WordPress

El plugin en su primera versión no requiere de configuración adicional. Sólo activar el plugin y estará listo para bloquear direcciones IP.

WP Maltor - Plugin de seguridad para WordPress

En la siguiente imagen se puede ver una captura del plugin en funcionamiento, bloqueando el acceso desde una IP maliciosa o proveniente de un nodo Tor.

WP Maltor - Plugin de seguridad para WordPress

Esperamos que os guste y os resulte útil.

Descárgate Hackstory, el libro sobre la historia de los hackers españoles

Ya puedes descargarte el ebook Hackstory de Mercè Molist. Tal y como se define en la Web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“.

HackstoryDescargar epub